В статье приведена методика оценки риска информационной безопасности электронных
ресурсов от физических угроз, основанная на принципах распознавания признаков
информационных характеристик защиты и уязвимости. Предложены методы автоматического
выявления физических угроз по признакам защиты и уязвимости, а также разработаны механизмы
формирования пространства признаков защиты от физических угроз. Составлены таблицы,
содержащие артефакты проекта с соответствующими признаками защиты и уязвимости, а также
определены данные для экспертной оценки рисков информационной безопасности электронных
ресурсов.
В статье приведена методика оценки риска информационной безопасности электронных
ресурсов от физических угроз, основанная на принципах распознавания признаков
информационных характеристик защиты и уязвимости. Предложены методы автоматического
выявления физических угроз по признакам защиты и уязвимости, а также разработаны механизмы
формирования пространства признаков защиты от физических угроз. Составлены таблицы,
содержащие артефакты проекта с соответствующими признаками защиты и уязвимости, а также
определены данные для экспертной оценки рисков информационной безопасности электронных
ресурсов.
Ушбу мақолада жисмоний таҳдидлардан электрон ресурсларини ҳимоялашнинг
хавфсизлигини баҳолаш усули келтирилган бўлиб, ҳимоя ва заифлик информацион хусусиятлар
белгиларини аниқлаш припципига асосланган. Автоматик тарзда жисмоний таҳдидларни ҳимоя ва
заифлик белгиларидан аниқлайдиган усуллар келтирилган, шунингдек, жисмоний таҳдидлардан
белгиларни оралиқ шакллантириш орқали ҳимоялаш механизми ишлаб чиқилган. Ҳимоя ва заифлик белгилари жадвали келтирилган, ҳамда эксперт ҳулоса учун маълумотлар ишлаб чиқилган.
The article provides a methodology for assessing the information security risk of the information
system from physical threats, based on the principles of recognizing the characteristics of information
characteristics of protection and vulnerability. Methods of automatic detection of physical threats on the
grounds of protection and vulnerability are proposed, and mechanisms for creating a space for signs of
protection against physical threats are developed. Tables containing artifacts of the project with
corresponding signs of protection and vulnerability are offered, as well as data for expert assessment of
the information security risks of the information system.
№ | Муаллифнинг исми | Лавозими | Ташкилот номи |
---|---|---|---|
1 | Kerimov K.F. | _ | _ |
2 | Eshmetov S.D. | _ | _ |
3 | Salakhutdinov V.K. | - | _ |
№ | Ҳавола номи |
---|---|
1 | Крачтен Ф. Введение в Rational Unifid Process. Киев: «Издательский дом Вильямс», 2002. С. 30−60. |
2 | Астахов А. Искусство управления информационными рисками. М.: ДМКпресс, 2010. – 33 с. |
3 | Мак-Клар С. Хакинг в Web: атаки и защита. М.: Вильямс, 2003. С. 30−80. |
4 | Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Гелиос, 2006. – 80 с. |